RiesgosLógicosObjetivoscorporativosControldeAccesoEntrevistasAdministracióndel softwareProteccióncontrafallaeléctricaConfidencialidadActualizacionesde sistemaControlesdeaccesoRestriccionesde softwareAntispywarePolíticasdecuentaPirateríaFichatécnicaSeguridadPermisosencarpetasVulnerabilidadProteccióncontradesastresnaturalesManualesdeprocesos.CódigosmaliciososRestriccionesa usuariosAntivirusOrganigramasIntegridadFuga deinformaciónCuestionariosMatrizderiesgoSpamIngenieríasocialFirewallDisponibilidadRiesgosLógicosObjetivoscorporativosControldeAccesoEntrevistasAdministracióndel softwareProteccióncontrafallaeléctricaConfidencialidadActualizacionesde sistemaControlesdeaccesoRestriccionesde softwareAntispywarePolíticasdecuentaPirateríaFichatécnicaSeguridadPermisosencarpetasVulnerabilidadProteccióncontradesastresnaturalesManualesdeprocesos.CódigosmaliciososRestriccionesa usuariosAntivirusOrganigramasIntegridadFuga deinformaciónCuestionariosMatrizderiesgoSpamIngenieríasocialFirewallDisponibilidad

ASIN_RA 1.1 - Call List

(Print) Use this randomly generated list as your call list when playing the game. Place some kind of mark (like an X, a checkmark, a dot, tally mark, etc) on each cell as you announce it, to keep track. You can also cut out each item, place them in a bag and pull words from the bag.


1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
  1. Riesgos Lógicos
  2. Objetivos corporativos
  3. Control de Acceso
  4. Entrevistas
  5. Administración del software
  6. Protección contra falla eléctrica
  7. Confidencialidad
  8. Actualizaciones de sistema
  9. Controles de acceso
  10. Restricciones de software
  11. Antispyware
  12. Políticas de cuenta
  13. Piratería
  14. Ficha técnica
  15. Seguridad
  16. Permisos en carpetas
  17. Vulnerabilidad
  18. Protección contra desastres naturales
  19. Manuales de procesos.
  20. Códigos maliciosos
  21. Restricciones a usuarios
  22. Antivirus
  23. Organigramas
  24. Integridad
  25. Fuga de información
  26. Cuestionarios
  27. Matriz de riesgo
  28. Spam
  29. Ingeniería social
  30. Firewall
  31. Disponibilidad